LangSmith 严重缺陷允许通过恶意链接接管帐户

如果登录用户单击特制链接,LangSmith 中的一个严重漏洞可能会让攻击者窃取会话令牌并接管用户帐户。缺陷,跟踪为 CVE-2026-25750,在修复推出之前影响了 LangSmith Cloud 和自托管部署。

该问题集中在 LangSmith Studio 的 baseUrl处理。在修复之前,攻击者可以滥用该参数,使受害者的浏览器向攻击者控制的服务器发送请求(包括身份验证数据)。利用被盗的不记名令牌,攻击者可以访问受害者在其工作空间内可用的相同 LangSmith 资源和操作。

这使得这个错误对于企业人工智能团队来说尤其严重。 LangSmith 靠近大型语言模型应用程序的调试、跟踪和可观察性工作流程,因此受损的帐户可能会暴露敏感的跟踪数据、内部工作流程和专有提示。米戈发现浪链表示已于 2025 年 12 月 15 日修复了云服务,并随后发布了用于自托管部署的补丁。

发生了什么

根据已发布 CVE 详细信息,该错误是 LangSmith Studio 中的 URL 参数注入缺陷。单击恶意链接的经过身份验证的用户可能会将其不记名令牌、用户 ID 和工作区 ID 发送到攻击者控制的服务器。该攻击需要社交工程,例如网络钓鱼或通过电子邮件或聊天共享的恶意链接。

米戈的研究表明这次袭击当登录的受害者访问恶意网站或受到恶意 JavaScript 攻击的合法网站时,也可能会启动。然后,该脚本可以强制浏览器加载精心设计的 LangSmith Studio URL,该 URL 指向攻击者控制的后端。

为什么这很重要

LangSmith 中的帐户接管可能会暴露比正常个人资料数据更多的信息。由于 LangSmith 处理人工智能应用程序的跟踪和可观察性数据,因此进入的攻击者可能会获得执行历史记录、原始输出、内部提示以及与模型行为相关的其他敏感材料。如果团队在调试或监控生产系统期间使用 LangSmith,这可能包括机密业务数据。

实际的危险还来自于攻击所需的用户交互非常少。受害者无需在虚假登录页面中手动输入凭据。当用户已经有一个活动会话时,单个恶意链接就足够了。

受影响的产品和修复版本

物品地位
朗史密斯云2025 年 12 月 15 日之前修复
自托管 LangSmith补丁于 2025 年 12 月 20 日发布
易受攻击的自托管版本0.12.71 之前的版本
修补 Helm 图表线langsmith-0.12.33后来,根据米戈的说法
野外开发公告中没有报告任何证据

这些版本和时间线详细信息来自 CVE 记录和 Miggo 的文章。

  • 自托管管理员应立即升级到已修补的版本系列。
  • 安全团队应检查用户是否点击了电子邮件、聊天或文档门户中共享的可疑 LangSmith 链接。根据通报中描述的攻击路径,这是一个合理的防御步骤。
  • 如果组织怀疑存在泄露,则应轮换令牌或审查会话活动。这是基于被盗的不记名令牌导致冒充这一事实的推论。
  • Miggo 表示,云客户不需要采取平台端修复措施,因为 LangChain 已经修复了托管服务。

关键事实一览

细节信息
CVECVE-2026-25750
漏洞类型URL参数注入
主要风险令牌盗窃和帐户接管
需要用户操作在登录时点击精心设计的恶意链接或加载恶意页面
影响访问受害者工作空间内的 LangSmith 资源
修补自托管版本阈值之前0.12.71受到影响

源数据来自 CVE 条目和 Miggo 的研究。

FAQ

LangSmith Cloud 是否受到影响?

是的。已发布的 CVE 表示,在应用修复之前,LangSmith Cloud 和自托管部署均受到影响。

攻击是否需要网络钓鱼?

它需要社会工程或恶意链接,但不是受害者手动将凭据输入虚假页面的经典类型。令牌被盗可能通过活动会话发生。

是否存在积极利用的证据?

咨询和后续研究表明,没有证据表明存在野外剥削行为。

自托管管理员应该做什么?

他们应该立即升级到修补版本。 CVE记录指向版本后的修复0.12.71,而Miggo也引用了Helm图表langsmith-0.12.33以及稍后的受保护部署。